ГК Солар запустила сервис Antibot против вредоносных ботов

ГК Солар запустила сервис Antibot против вредоносных ботов

ГК Солар запустила сервис Antibot против вредоносных ботов

Группа компаний «Солар» объявила о запуске сервиса Antibot — решения для защиты веб-приложений от вредоносного бот-трафика и атак, перегружающих серверы. По оценке экспертов компании, за последние два года число веб-атак на онлайн-ресурсы выросло в 4,4 раза — до 3,3 млрд.

Значительную часть этого потока составляют боты: они ищут уязвимости, регистрируют фейковые аккаунты, накручивают заявки, парсят цены, подбирают пароли к личным кабинетам и админкам.

В результате серверы перегружаются, сервисы работают нестабильно, а компании получают искажённую аналитику и вынуждены увеличивать рекламные бюджеты, чтобы «достучаться» до реальных пользователей.

Antibot предназначен для фильтрации такого трафика ещё до того, как он достигнет инфраструктуры клиента. Сервис входит в портфель решений «Солара» для защиты веб-приложений и может использоваться отдельно или вместе с WAF. В компании отмечают, что при совместном применении объём вредоносного трафика, доходящего до WAF, снижается, а значит — уменьшается нагрузка и затраты на обработку атак.

Для выявления ботнетов Antibot использует данные Solar TI Feeds — поток информации об актуальных угрозах, включая вредоносные IP-адреса, сети и ASN. Дополнительно применяется поведенческий анализ на основе машинного обучения по более чем 100 параметрам. Капча, по заявлению разработчика, должна появляться только при выявлении аномальной активности.

Сервис рассчитан на обработку до 5 Тбит/с и до 1 млн запросов в секунду атакующего трафика. Заявленный уровень доступности — 99,5%. Решение внесено в реестр отечественного ПО.

Подключение стандартно занимает около недели: за это время специалисты анализируют трафик, настраивают профили защиты и запускают сервис. В экстренных случаях подключение возможно в течение нескольких часов. Также предусмотрен формат временной защиты мероприятий — с мониторингом и корректировкой правил в режиме реального времени.

Фильтрация трафика и сопровождение сервиса остаются на стороне «Солара», заказчику предоставляются уведомления и отчёты о крупных инцидентах.

По словам руководителя направлений WAF и Antibot ГК «Солар» Алексея Пашкова, сегодня до половины мирового интернет-трафика генерируют боты, что создаёт серьёзную нагрузку на бизнес-сервисы и требует отдельных инструментов защиты.

В популярном WordPress-плагине для редиректов пять лет скрывался бэкдор

В плагине Quick Page/Post Redirect для WordPress обнаружили скрытый бэкдор. Плагин установлен более чем на 70 тыс. сайтов и используется для настройки редиректов на страницах, записях и пользовательских URL.

Проблему нашёл основатель хостинг-провайдера Anchor Остин Гиндер после того, как на его инфраструктуре сработали предупреждения сразу на 12 заражённых сайтах. WordPress.org временно убрал плагин из каталога на время проверки.

По данным исследователя, в официальных версиях 5.2.1 и 5.2.2, выпущенных в 2020-2021 годах, был скрытый механизм самообновления. Он обращался к стороннему домену anadnet[.]com и позволял подгружать код в обход контроля WordPress.org.

Позже этот механизм убрали из следующих версий, но часть сайтов успела получить подменённую сборку 5.2.3 с внешнего сервера. Именно она добавляла пассивный бэкдор. Он срабатывал только для пользователей, которые не вошли в админку, чтобы владельцы сайтов не замечали подозрительную активность.

По оценке Гиндера, механизм использовали для скрытого SEO-спама: заражённые сайты фактически сдавали свои позиции в поисковой выдаче тем, кто управлял этой инфраструктурой.

Главная опасность при этом не только в самом SEO-спаме. Встроенный механизм обновления теоретически позволял выполнить произвольный код на сайте по команде. Сейчас он, по словам исследователя, неактивен, потому что управляющий поддомен не резолвится, но сам домен остаётся действующим.

Пользователям Quick Page/Post Redirect рекомендуют удалить плагин и заменить его чистой версией 5.2.4 из каталога WordPress.org, когда она снова станет доступна после проверки. Владельцам сайтов также стоит проверить следы подозрительных обновлений и сравнить хеши установленных файлов с официальными версиями.

RSS: Новости на портале Anti-Malware.ru